Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Лабораторная работа: Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой бе

Название: Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой бе
Раздел: Рефераты по информатике
Тип: лабораторная работа Добавлен 00:15:47 31 мая 2011 Похожие работы
Просмотров: 131 Комментариев: 15 Оценило: 2 человек Средний балл: 5 Оценка: неизвестно     Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное автономное государственное образовательное учреждение

Высшего профессионального образования

Южного федерального округа

Таганрогский технологический институт

Индивидуальна работа по курсу:
«МиСЗКИ»
по теме:
«Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой безопасности»

Выполнила :

Студентка группы А-107

Вакуленко Мария

Проверил:

Проскуряков А.В.

Таганрог. 2011

Оглавление

Введение

1. Факторы влияющие на надежность сети

1.1.Ошибки пользователя

2. Решение проблем

3. Вирусы

3.1.1. Троянский конь

3.1.2. Кролики

3.1.3. Черви

3.1.4. Макро вирусы

3.2 .Десинхронизация

3.3.Протоколы управляющих сообщений ICMP

4. Технические средства сетевой безопасности

4.1.FDE (Full Disc Encription)

4.2.SaaS (Software as a Service)

5. Программные средства обеспечения

5.1.Безопасная работа в Сети и с базами данных

6. Сетевая безопасность

6.1.1. UTM

6.1.2. Firewall

6.1.3.IDS/IPS

6.1.4. IPsec

6.1.5.NAC

6.1.6. VPN

6.1.7. Авторизация

6.1.8. Аутентификация

6.2. Использование пароля

6.3. Защита Windows NT/2000/ХР от парольных взломщиков

Заключение

Список литературы


Ошибки пользователя:

1. Сбой, который привел к тому, что данные оказались записаны незашифрованными

2. Небезопасное хранение крипто ключей, сертификатов и паролей

3. Неправильное хранение секретов в памяти

4. Плохой выбор алгоритма

5. Плохой генератор псевдослучайных чисел

6. Попытки изобрести новых алгоритм криптозащиты

7. Некорректные процедуры смены ключей

Технические средства сетевой безопасности

При снижении напряжения сети переменного тока ниже определенного уровня UPS (около 208v) отключает потребителя от сети и осуществляет питание ЭВМ от ~220v, получаемого от аккумулятора самого UPS. Учитывая нестабильность напряжения сети в России, можно считать полезным применение активных стабилизаторов на входе UPS.

При выборе UPS нужно учесть суммарную потребляемую мощность оборудования, подключаемого к источнику питания, и время, в течение которого UPS способен работать без напряжения в сети. При этом главная задача UPS - обеспечение завершения операций обмена с диском до того, как произойдет полное обесточивание сервера, или когда будет произведено переключение на резервный канал питания. Это осуществимо при использование специального интерфейса и соответствующего программного обеспечения, работающего согласно протокола SNMP.

Создавая сеть, следует сразу закладывать некоторые элементы, обеспечивающие безопасность. Так прокладку сетевых кабелей желательно производить в металлических коробах или трубах, что сделает подключение к ним более затруднительным. Повторители и концентраторы нужно размещать в запираемых шкафах. Некоторые концентраторы контролируют MAC-адреса пакетов. Такое оборудование позволяет блокировать порт, если обнаруживаются пакеты с неизвестным MAC-адресом, а также выявлять случаи подключения одного и того же MAC-адреса к разным портам. Определенную угрозу сетевой безопасности может представлять возможность присвоение хакером “чужого” MAC-адреса своей сетевой карте. Современные концентраторы запрещают подключенному к порту узлу передавать кадры с MAC-адресом, не совпадающим с определенным администратором для данного порта.

Это обеспечивает дополнительную надежность канального уровня.

Программные средства обеспечения безопасности:

Все множество средств обеспечения безопасности можно разделить на следующие группы или категории:

1. Средства управления доступом к системе (доступ с консоли, доступ по сети) и разграничения доступа

2. Обеспечение контроля целостности и неизменности программного обеспечения (сюда же я отношу средства антивирусной защиты, поскольку внедрение вируса есть изменение ПО)

3. Средства криптографической защиты

4. Средства защиты от вторжения извне (внешнего воздействия)

5. Средства протоколирования действий пользователей, которые тоже служат обеспечению безопасности (хотя и не только)

6. Средства обнаружения вторжений

7. Средства контроля состояния безопасности системы (обнаружения уязвимостей)

Более подробно с данной информацией можно ознакомиться в электронном виде.


Заключение

Следует придерживаться определенных правил работы с паролями:

1. не пускайте посторонних пользователей к вашему компьютеру;

2. включайте экранную заставку с паролем сразу же, если вы ненадолго отходите от своего ПК;

3. меняйте пароли на особо важные файлы и программы;

4. рекомендуется для повышения надежности к взлому составлять пароли пользователей длиной не менее 8 символов и состоящие из букв, цифр и специальных символов.

Для того чтобы конкретизировать обсуждаемый предмет, введены четыре уровня безопасности, обозначенные латинскими буквами A-D. Каждый из уровней поделен на субуровни, обозначаемые соответствующей буквой и цифрой (например, А1, А2, А3 или D1, D2 и т.д.). Уровню D1 соответствует DOS, где пользователь имеет доступ ко всем системным ресурсам и программам. Владельцем файлов является текущий пользователь. С-уровень предлагает большую безопасность, чем D-уровень. На С-уровне пользователь должен быть идентифицирован, прежде чем он получит доступ к своим файлам. Стандартная система UNIX с канонической схемой доступа (login/password) относится к уровню безопасности С1. Уровень С2 включает возможность блокировать для пользователя исполнение некоторых команд, если не выполняются определенные условия. При этом пользователь не может также контролировать определенные операции, которые имеют место. Многие современные UNIX-системы, в частности SCO-UNIX, могут обеспечивать безопасность на уровне С2. В-уровень дает еще большие гарантии безопасности, запрещая пользователю изменять условия доступа для файлов. Очень не многие операционные системы и практически ни одна коммерчески доступная система не обеспечивают такого уровня безопасности.


Список литературы

1. http://ru.wikipedia.org/wiki

2. http://www.ixbt.com/comm

3. http://russianproxy.ru/useful

4. Sd.team.com

5. http://www.iitf.nist.gov/ipc/ ipc-pub.html

6. http://www.efsl.com/security/ntie/

7. http://www.microsoft.com/security/

8. http://hopf.math.nwu.edu/docs/security.html/

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Привет студентам) если возникают трудности с любой работой (от реферата и контрольных до диплома), можете обратиться на FAST-REFERAT.RU , я там обычно заказываю, все качественно и в срок) в любом случае попробуйте, за спрос денег не берут)
Olya14:42:32 26 августа 2019
.
.14:42:31 26 августа 2019
.
.14:42:30 26 августа 2019
.
.14:42:29 26 августа 2019
.
.14:42:28 26 августа 2019

Смотреть все комментарии (15)
Работы, похожие на Лабораторная работа: Сетевая безопасность. Программные средства сетевой безопасности. Технические средства сетевой бе

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(290309)
Комментарии (4189)
Copyright © 2005-2021 HEKIMA.RU [email protected] реклама на сайте